Tecnologia

A tecnologia por detrás da conformidade determinística

Fundamentos de arquitetura, segurança e conformidade que permitem ao Infranotes, ao Infra-UCE e ao Modern Core Banking operar como um stack único de infraestrutura financeira auditável.

01

Princípios de arquitetura & stack

Princípios de Design

Security by Design

Threat modeling antes do código, criptografia forte e pressupostos de zero-trust em todos os serviços.

API-First

gRPC como contrato primário com REST via gateway, documentação automática e versionamento consistente.

Determinismo

Expressões CEL puras, sem efeitos secundários, e vetores de teste para garantir resultados reproduzíveis.

Imutabilidade

Hash chains, armazenamento WORM e atestações assinadas para que históricos não possam ser reescritos silenciosamente.

Observabilidade

OpenTelemetry, logs estruturados e métricas Prometheus como preocupações de primeira classe.

Escalabilidade

Nativo de Kubernetes, escalável horizontalmente e multi-tenant por design.

Stack Tecnológico

Compliance Engine

Rust (memory-safe, zero-cost abstractions)

BaaS Backend

Go (performance, simplicity)

Database

PostgreSQL 17 (RLS, JSON support)

Object Storage

S3-compatible (MinIO/AWS)

Orchestration

Kubernetes (Helm charts)

Infrastructure as Code

Terraform, Pulumi

CI/CD

GitHub Actions, GitLab CI

Observability

OpenTelemetry, Prometheus, Grafana, Loki

API Gateway

gRPC + grpc-gateway

02

Segurança desde o Dia 0

Não adicionamos segurança depois. Cada sistema que a InfraForge IO entrega é desenhado com segurança desde o Dia 0: as arquiteturas são threat-modeled antes de escrever código, as escolhas de criptografia são explícitas e os controlos de segurança fazem parte do produto core, não são add-ons.

Medidas de Segurança

Transport

TLS 1.3 only, mutual TLS for service-to-service calls.

Authentication

mTLS as primary, API keys as secondary, OIDC for UI flows.

Encryption at Rest

AES-256-GCM with per-tenant keys.

Signing

RSA-4096/SHA-256 for rulepacks and attestations.

Audit Logs

Hash-chained logs with WORM storage for tamper detection.

Input Validation

JSON Schema v2020-12 and CEL expression validation on inputs.

Memory Safety

Critical engines implemented in Rust with zero unsafe code.

Rate Limiting

Per-tenant token bucket rate limiting at the edge.

Secrets Management

Vault/KMS integration with local encrypted keystore.

Conformidade de Segurança

  • Orientação OWASP Top 10 (2025) aplicada a todos os serviços.
  • Práticas de desenvolvimento seguro alinhadas com PCI DSS 4.0.1 §6.
  • Controlos ISO 27001:2022 (A.5.17, A.8.10) refletidos no design.
  • Alinhado com o NIST CSF 2.0 para postura de cibersegurança.
03

Frameworks de conformidade alimentadas pelo Infra-UCE

Frameworks Suportadas Hoje

PCI DSS 4.0.1

Payment card security

Rules: ✅ Production

ISO 27001:2022

Information security

Rules: ✅ Production

GDPR

Data protection (EU)

Rules: ✅ Production

DORA

Operational resilience (EU financial)

Rules: 18✅ Production

PSD2 / PSD3

Payment services (EU)

Rules: ✅ Production

NIST CSF 2.0

Cybersecurity

Rules: 52✅ Production

HIPAA

Healthcare (US)

Rules: 33✅ Production

CIS Controls v8

Infrastructure

Rules: 46✅ Production

NDPR

Data protection (Nigeria)

Rules: 21✅ Production

No total, o Infra-UCE cobre 170+ regras com 510 vetores de teste validados através destas frameworks.

No Roadmap

  • POPIA (África do Sul)
  • CCPA/CPRA (Califórnia)
  • Residência de dados no Médio Oriente
  • SOC 2 Tipo II